Undersökning och konsekvensbeskrivning av användartyper hos ett företag.
|
|
- Carl-Johan Lindgren
- för 8 år sedan
- Visningar:
Transkript
1 Beteckning: Institutionen för matematik, natur- och datavetenskap Undersökning och konsekvensbeskrivning av användartyper hos ett företag. - En balansgång mellan IT-säkerhet och användbarhet - Kristina Jonsson Juni 2007 Examensarbete, 10 poäng, C Datavetenskap Datavetenskapliga programmet Examinator/handledare: Carina Pettersson Medbedömare: Douglas Howie
2 Undersökning och konsekvensbeskrivning av användartyper hos Sandvik Systems Development AB - En balansgång mellan IT-säkerhet och användbarhet - av Kristina Jonsson Institutionen för matematik, natur- och datavetenskap Högskolan i Gävle S Gävle, Sweden ndv04kjn@student.hig.se Abstrakt En av de svåraste utmaningarna som ett företag står inför är jämvikten mellan användbarhet och säkerhet, så att ingen av dessa väger över och på så vis påverkar organisationen negativt. Utifrån intervjuer med anställda har användbarheten undersökts, även samtal med ansvariga inom IT-säkerhet har givit förståelse för företagets arbete inom området. I det undersökta företaget kan man se att stor tyngd läggs på säkerheten, vilket kan påverkar användbarheten för användarna. Eftersom det i nuläget saknas en utredning och ett riktigt beslutsunderlag av vilka användare som skall ha vilka behörigheter på sina datorer, ges i slutet av arbetet rekommendationer till företaget gällande användartypernas fördelning utifrån säkerhetsperspektiv och ur användarnas egen användbarhetsuppfattning. Nyckelord: Active Directory, Användartyper, Användarroller, Användarbehörighet, User Account Control, UAC, Least User Privileges, Limited User Account, LUA 1
3 Förord Jag vill först och främst tacka min handledare på Sandvik, Christer Olsson för stöd och råd under mitt examensarbete. Jag vill även tacka min handledare på Högskolan i Gävle, Carina Petterson för bra guidning gällande rapportskrivande. Ett stort tack riktas också till samtliga på Sandvik som hjälpt mig att nå fram till undersökningens resultat, Dan Ågren SIT, Tina Oja Jansson Addici, Bengt Wängelin SIT, Pernilla Lindberg SIT, Ola Andersson Sandvik AB, Mounir Touzani SIT, samt de 19 anonyma användare från SSD som ställt upp på intervjuer. Sist men inte minst, tack till pappa Roger för all korrekturläsning av rapporten. 2
4 Innehållsförteckning 1. Inledning Syfte och frågeställningar Avgränsningar Företaget Sandvik Systems Development Sandvik Information Technology Metod Teknisk bakgrund Identity Management Active Directory Användartyperna User Power User Administrator Användbarhet i Windows 2000 & XP Byte av behörighet Utvecklingen i Windows Vista Användbarhet i Windows Vista IT-säkerhet Ta säkerheten till en högre nivå Virus och maskar Trojaner Backdoor Adware och Spyware LUA Root kit Hacking Användbarhet IT- säkerhet kontra användbarhet ROSI Return on security investment Resultat Administrationen på Sandvik IT säkerhet på Sandvik Standard PC hos Sandvik Policys hos Sandvik Problembild för SSD Externa och interna hot hos SSD Användbarhetsproblem Intervjuer av SSD användare User & Power User Administratorer Double User Rekommendationer Kortfattad summering av rekommendationerna Diskussion Diskussion av resultatet Diskussion av metoden Slutsats Förslag till vidare studier Referenser...41 Bilaga Bilaga
5 1. Inledning Företaget saknar i dagsläget ett handfast beslutsunderlag om vilka behörigheter en användare skall ha på sin dator. Det krävs därför en beskrivning av konsekvenserna att vara de olika användartyperna. Hos SSD (Sandvik Systems Development) finns idag fyra olika typer av användare: User, har en ganska begränsad tillgänglighet på sin dator. Power User, har lite högre privilegier än User. Administrator, kan utföra samtliga åtgärder på sin dator. Ungefär hälften av användarna har två användarkonton och är en så kallad Double User. Ett konto är till för vardagliga aktiviteter exempelvis att kolla e- post, nyheter och skriva rapporter, det andra kontot har rättigheter för att kunna installera specifika program. Problemen man stöter på är klagomål från användarna angående användartypernas begränsningar, samtidigt blir man som Administrator väldigt sårbar vid bl.a. surfning. Även de användare som använder två konton upplever detta besvärligt. På Sandviks IT-säkerhetsavdelning ser man skadlig kod som det största bekymret, dvs. virus, trojan, root kits och backdoors. Samtidigt vill man också se till att användbarheten för de anställda är tillräcklig för att de ska kunna utföra sina arbetsuppgifter utan problem, detta bör också anpassas så att användaren inte förstör sin egen dator Syfte och frågeställningar På uppdrag av Sandvik skall det utredas vilka användarbehörigheter användarna bör ha på sina datorer. Dessutom undersökas hur användbarheten påverkar både organisationen och användarna med tanke på risker, problem och ekonomiska resurser. Frågeställningarna i detta arbete är: Hur påverkas Sandviks organisation om man gör alla användare till User, Power User, Administrator eller Double User, ur säkerhets- och ekonomiskt perspektiv? Vilka effekter ur säkerhets- och användbarhetssynpunkt får det om alla användare görs om till User, Power User, Administrator eller Double User? Hur skiljer sig de olika användarrättigheterna i Windows 2000/XP och Windows Vista? Hur kan detta påverka Sandvik? 1.2. Avgränsningar Sandviks standardiserade PC-installation kallas SNC (Sandvik Network Client) och finns över hela världen. Undersökningen kommer endast att omfatta användarna av dessa hos SSD i Sandviken eftersom det skulle innebära för mycket tid och arbete att intervjua och undersöka alla användare i Sandviks bolag. Arbetet kommer även att avgränsas mot Microsoft Windows administrationssystem som i nuläget används på SSD. 4
6 2. Företaget Sandvik har funnits sedan 1862 och är en högteknologisk verkstadskoncern med avancerade produkter och har en världsledande position inom utvalda områden. Verksamheten omfattar affärsområdena Tooling, Mining and Construction samt Materials Technology. Med representation i 130 länder så sträcker sig verksamheten över hela världen. Koncernen har anställda och en omsättning på cirka 72 miljarder kronor. Sandviks affärsidé är att tillverka, utveckla och marknadsföra förfinade produkter som bidrar till att förbättra sina kunders produktivitet och lönsamhet. Verksamheten är i första hand koncentrerad till områden där Sandvik är eller har möjlighet att bli världsledande. [1] Sandvik har även två IT-bolag, SSD (Sandvik Systems Development) och SIT (Sandvik Information Technology) Sandvik Systems Development Sandvik Systems Development AB (SSD) är Sandviks systemutvecklingsbolag. SSD har 315 anställda varav 210 i Sandviken och 5 i Gimo, resten är utplacerade i England, Nord Amerika, Indien, Brasilien, Japan, Frankrike, Italien, Tyskland och Spanien. SSD:s uppgift är att i nära samarbete med koncernens affärsområden och bolag stödja dem med verksamhetsnära och innovativa IT-utvecklingar. Verksamheten omfattar analyser och utredningar, projektledning, systemutveckling, implementation och förvaltning av system. De arbetar i en internationell miljö med globala projekt. [1] Figur 1. SSD tjänsteportfölj 1 1 SSD s tjänster till Sandvik Group
7 2.2. Sandvik Information Technology Sandvik Information Technology (SIT), sköter drift och IT-support till Sandviks affärsområden i en affärsdriven, kreativ och stimulerande miljö. SIT erbjuder god service med de kunskaper och kompetens som efterfrågas. På så sätt har man också kvar styrkan i rollen som den representerande IT-partnern i koncernen. SIT har totalt 380 anställda varav 190 i Sandviken, övriga verksamheter finns i Australien, Kina, Japan, Korea, Indien, England, Frankrike, Tyskland, Italien, Spanien, Portugal, Österrike, Syd Afrika, Brasilien, Argentina och USA. [1] Figur 2. SIT s tjänstematris 2 2 SIT s tjänster till Sandvik Group
8 3. Metod Arbetet börjar med teoretisk fördjupning för att få uppfattning och vetskap inom arbetsområdet. Genom intervjuer införskaffas information om hur SSD lägger upp administrationen av användarkonton och hur de arbetar med säkerheten. Sedan skall intervjuer och viss information från helpdesk avdelningen ge statistiska resultat för att utifrån dessa kunna uppskatta ett mönster av SSD:s val av användarrättighetsprofiler. Dessutom kommer ett tiotal personliga intervjuer utföras för att få en djupgående uppfattning om de anställdas syn på användbarheten och vad de uppfattar som problem utifrån de olika användarrollerna. Intervjuerna kommer att följa vetenskapsrådets forskningsetiska principer, [2] se bilaga 1. Informationskravet, som innebär att forskaren skall informera de berörda om den aktuella forskningsuppgiftens syfte och deltagarna om att de är deltagare. Samtyckeskravet innebär att en deltagare i undersökningen själv har rätt att bestämma över sin medverkan. Konfidentialitetskravet innebär att de personer som ingår i undersökningen skall ges största möjliga konfidentialitet och personuppgifterna skall förvaras på sådant sätt att obehöriga inte kan ta del av dem. Nyttjandekravet innebär att uppgifterna om de enskilda personerna endast får användas till forskningsändamål. Utifrån tekniska fakta, teorier och undersökningarna görs sedan en sammanställning för att försöka få fram ett resultat som passar SSD bäst ur användbarhet, säkerhetssynpunkt och ur ekonomiska aspekter. Detta kommer att arbetas fram för att få en djupgående undersökning av de olika användarrättighetsprofilerna: Figur 3. Beskrivning av tillvägagångssätt i arbetet 3 3 Egenkonstruerad modell över tillvägagångssättet i arbetet. 7
9 4. Teknisk bakgrund Nedan följer en teknisk bakgrund som sedan skall sammanfalla med företagets tillvägagångssätt, detta ligger sedan till grund för analys och slutsats Identity Management Idag består IT-miljön vanligtvis av olikartade system och plattformar. Detta medför höga administrationskostnader i och med många manuella metoder och därmed också splittrad säkerhet. Genom att sammankoppla befintliga identitets- och behörighetssystem, exempelvis Active Directory 4, Lotus Notes 5, SAP 6 och LDAP 7 - kataloger, till en central infrastruktur uppnår man flera vinster, bl.a. enklare administration, högre kvalitet och bättre spårbarhet. [3] Med Identity Management (IDM) kan ett företag skapa en säkrare miljö för hantering av användartyper i en stor organisation. När man utgår ifrån en central punkt som automatiskt sköter hanteringen kan IT-avdelningen minska kostnaderna eftersom administrationen inte blir lika omfattande och det blir färre supportsamtal, samtidigt som säkerheten höjs i och med att användarna får rätt åtkomst till information. Svenska företag har idag fått upp ögonen för IDM mer och mer, då man insett att det finns miljontals kronor att vinna på bättre effektivitet. För användarna har IDM också stora fördelar. Med manuella processer kan en nyanställd få vänta upp till ett par veckor innan man fått sitt användar-id och sina behörigheter för att kunna börja arbeta, men med IDM körs det centralt och automatiskt och på så sätt blir processen snabb och därmed tidssparande för den nyanställde. Det gäller också för företaget då en anställd slutar. Om administrationen av den tidigare anställdes konton och behörigheter skall skötas manuellt tar det lång tid och man kanske ändå missar något. På stora och flexibla företag byter de anställda ofta arbetsuppgifter och därmed också behörigheter beroende på vad som krävs för den specifika arbetsuppgiften. Finns det inte någon riktigt kontroll på den mängd behörigheter en anställd har samlat på sig kan dessa vara svåra att ta bort och hantera. [4] 4 Se kapitel 4.2 Active Directory 5 Lotus Notes är en programvara från IBM för hantering av e-post. Dessutom finns en inbyggd kalenderfunktion och stöd för snabbmeddelanden SAP är en världsledande leverantör av affärssystem LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk
10 4.2. Active Directory Enligt Wood [5] är Active Directory (AD) Microsofts implementering av en välbeprövad katalogtjänst i Windows Detta gör det möjligt att på ett effektivt sätt hantera komponenterna i ett nätverk. Katalogen lagrar information om komponenter såsom användare, skrivare, grupper och datorer i ett nätverk, dessa objekt organiseras i organisationsenheter (OU). Man kan fördela inflytandet i nätverket via komponenterna, genom att specificera vilka behörigheter olika användare och grupper skall ha till olika objekt, baserat på objektets placering i katalogstrukturen. AD innebär förbättringar för administrationen jämfört med tidigare versioner av Windows exempelvis Windows NT 8. AD ger bl.a. möjligheter till att hantera skrivbordsinställningar för användare och dela ut programvara till grupper av användare eller datorer, eftersom administrationen av nätverket sker från en central punkt. Det innebär också förbättringar för användarna eftersom man kan publicera objekt för en hel organisation i en enda katalog, vilket underlättar om användaren vill hitta e-postadresser eller telefonnummer till medarbetare eller personer utanför organisationen. Om någon ändring måste ske, exempelvis att någon gifter sig och därmed byter efternamn behöver detta bara ske på ett enda ställe eftersom det lagras centralt. Det finns tillfällen då en användare kan vara i behov av två olika konton, ett med små rättigheter för vardagsuppgifter och ett med stora för administrativa uppgifter. Man kan även välja att gruppera de flesta användarkontona i organisationsenheter under en OU, exempelvis med namnet vanliga användare och tilldela medlemmar i supportgruppen rätten att ändra lösenord på användare i den underliggande behållaren. Med detta sätt får supportgruppen rätten till att hantera lösenord för en grupp av användarkonton, utan att få tillgång till användarkonton utanför de vanliga användarnas behållare. Man bör inte lägga Administratorskonton med fulla rättigheter i denna hierarki, för då kommer supportgruppens personal kunna ändra en Administrators lösenord och få tillgång till fler rättigheter. [5] 8 Windows NT är ett operativsystem från Microsoft. NT står helt enkelt för "New Technology", vilket syftar på att NT utvecklats från grunden med ny teknik till skillnad från övriga Windows versioner
11 4.3. Användartyperna I Windows finns som standard tre användartyper med olika behörigheter, User, Power User och Administrator. De presenteras grundläggande nedan User User är den säkraste gruppen eftersom den ej är tilldelad rättighet att ändra inställningar i operativsystemet. Gruppen tillåts endast att köra program via sin dator. På en hårddiskvolym av typen NTFS är standardiserade säkerhetsinställningar på ett nyinstallerat system designat för att hindra användare av denna grupp från att äventyra integriteten hos operativsystemet och de installerade programmen. User kan inte ändra systemgemensamma inställningar, operativsystems-filer eller program-filer. User kan stänga av en arbetsstation men inte en server. De kan köra program som är skrivna för Windows 2000 eller Windows XP Professional och som har blivit installerade eller utvecklade av en Administrator. User har full kontroll över sina egna datafiler och den egna mängden registreringar. Behörighetsnivån för User godkänner oftast inte att användaren fullt ut kan köra tidigare generationers applikationer. Medlemmar av User gruppen är garanterad att kunna köra auktoriserade Windows applikationer. Ur säkerhetssynpunkt bör Administratorn i ett Windows 2000 eller i ett Windows XP Professional system utföra följande åtgärder: [6] Se till så att User bara är medlem av User gruppen och inga andra grupper. Utveckla program som är skrivna för Windows 2000 eller Windows Professional som medlemmar av User gruppen kan köra fullständigt Power User Medlemmar i Power User gruppen har mer tillgång än de i User gruppen men mindre än de i Administratorsgruppen. Power User gruppen tillåts göra gemensamma ändringar i datorns inställningar. Power User kan utföra alla typer av uppgifter i operativsystemet utom de som är bundna till Administratorsgruppen. Power User tillåter tillfällig körning av ej certifierade applikationer, men i sådant fall måste slutanvändaren också tillhöra Power User gruppen. Power User kan utföra följande: [6] Köra applikationer som är av tidigare Windows versioner, samt de applikationer som är skrivna för Windows 2000 eller Windows XP Professional. Installera program som inte ändrar filer i operativsystemet eller system service installationer. Specialtillverka gemensamma systemresurser samt kunna installera och ändra skrivare, datum, tid, drivrutiner och övriga kontrollpanels resurser. Skapa och hantera lokala användarkonton och grupper. Stoppa och starta systemtjänster som vanligtvis inte styrs automatiskt. 10
12 Power User har inte tillåtelse att lägga till sig själva i en Administrator grupp. De har heller inte tillgång till data som andra lagrat på NTFS hårddiskvolymerna, såvida inte användarna själva ger dem tillgång till materialet. [6] Administrator Det finns olika typer av Administratorer beroende på vilken nivå man befinner sig, exempelvis kan man vara Administrator på hela domänen eller Administrator lokalt på sin egen dator. Jag väljer att beskriva och utgå ifrån den sistnämnda som Administrator i denna rapport. Förutom tillåtelserna som listats för Power User kan Administratorn även utföra nedanstående åtgärder: [6] Installera operativsystem och övriga komponenter, såsom hårdvara och systemservice. Installera service pack och applikationer. Förändra operativsystemet. Reparera operativsystemet. Konfigurera riskfyllda operativsystems parametrar, exempelvis följa lösenords policy och ha kontroll över åtkomst. Ta ägande över de filer som har blivit otillgängliga. Hantera säkerhet och revidering av loggar. Köra backup och återställa systemet. I praktiken är oftast Administratorskonton till för att användas vid installation och körning av program som är gjorda för Windows versioner. Som Administrator är det säkraste sättet att hantera Users genom att lägga till dem i User gruppen, eftersom standard tillåtelserna inte beviljar gruppen att kunna ändra i operativsystemet eller i andra användares data. Detta resulterar i att endast beprövad personal bör ha medlemskap i en Administrator grupp. [6] När man är Administrator har man obegränsad tillgång till datorn. Vilket innebär att man kan installera root kits, backdoors, keyloggers, adware, spyware, virus, trojaner och flera andra typer av elakheter. [7] Användbarhet i Windows 2000 & XP I figuren nedan visas de aktiviteter som de olika användartyperna kan utföra i Windows 2000/ XP. 11
13 User Power User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X X Välja start/stopp i systemtjänster X X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 4. Beskrivning av de olika användartypernas behörigheter i Windows 2000 och Windows XP Byte av behörighet För att kunna byta behörighet används vanligtvis någon av nedanstående metoder. Där man har två konton med olika behörigheter, detta kallas Double User och innebär att man antingen är User eller Power User på sitt vanliga konto och dessutom har ett Administratorskonto för att kunna utföra vissa applikationer. Man loggar in som Power User och använder RunAs eller MakeMeAdmin för att komma åt sina Administratorsrättigheter för att exempelvis kunna installera ett specifikt program. [8] RunAs är en inbyggd funktion för att kunna köra olika applikationer med olika användarrättigheter. Om du exempelvis kör som User i vanliga fall kan man genom RunAs få tillgång till Administratorsrättigheter, förutsatt att man är tillåten detta från ansvarig. [8] MakeMeAdmin är en batch fil skriven av Aaron Margosis, som ger en användare tillfälliga Administratorsrättigheter. MakeMeAdmin är mer användbar i vissa situationer än RunAs funktionen. [9] Runas funktionen fungerar på så sätt att man loggar in med sitt Windows domän konto och när man behöver högre rättigheter för att utföra vissa uppgifter, sedan 9 Egenkonstruerad tabell över användartypernas behörigheter i Windows 2000 och Windows XP 12
14 högerklickar man och väljer RunAs för att starta en applikation med Administratorsrättigheter, man får då fylla i ett lösenord som bevisar att man är tillåten rättigheten. Slutligen blir man då tillfälligt inlagd i den lokala Administratorsgruppen och kan utföra administrativa åtgärder på sin egen dator. MakeMeAdmin går till på ett liknande sätt, men då man bara behöver dubbelklicka på en fil som sedan startar ett kommandofönster där man får ange lösenord för att bekräfta sin behörighet till de administrativa privilegierna. När man väl är inloggad som Administrator i kommandofönstret kan man utifrån olika kommandon starta applikationer som Administrator. [8] Det finns två problem som dyker upp när man är Double User och kör som lokal Administrator, ett problem är att man inte kan nå nätverkets resurser, eftersom man bara är Administrator på sin egen dator. Nästa problem som är bra att känna till är att man inte kommer åt den profil man vanligtvis kör med, istället skapas en lokal Administrator profil. Det första problemet brukar ofta visa sig när man skall installera mjukvara från det gemensamma nätverket eller en ActiveX kontroll från intranätet som använder Windows verifiering. Det andra problemet man stöter på är då applikationer förutsätts fungera för både den som installerat och den som skall använda den. [10] 4.4. Utvecklingen i Windows Vista. Windows Vista är den nyaste versionen av Windows operativsystem som lanserades i slutet av Stora förändringar har skett bland annat ur säkerhetssynpunkt för användarna. User kontot har blivit utökat med fler privilegier än tidigare, som användarna är i behov av för att utföra vissa uppgifter utan att få helpdesk support. Nedanstående privilegier har blivit utvalda för att kunna ha minimal effekt på systemet och på så sätt minimera riskerna. [11] Att kunna se och ändra systemklockan och kalendern Ändra tidszon Installera Wired Equivalent Privacy (WEP) för att kunna ansluta sig till trådlöst nätverk. Kunna ändra energisparande inställningar. Lägga till skrivare och andra anordningar som har behov av installerade drivrutiner. Installera ActiveX kontroller från hemsidor godkända av en IT-Administrator. Skapa och ändra ett virtuellt privatnätverks uppkoppling. Installera nödvändiga Windows uppdateringar. Ännu ett tillägg i Windows Vista är att disk-defragmentering ligger som en schemalagd process, så användaren behöver inte själv sätta igång aktiviteten. Power User gruppen har i tidigare Windows versioner varit designade att ge användare specifika Administratorsprivilegier för att kunna utföra vissa standardsystems-arbetsuppgifter när man kört vissa applikationer. Lösningen leder till att symtomen försvinner men tyvärr så löser det inte själva problemet, i grund och botten kräver applikationerna fortfarande onödiga privilegier. Power User- 13
15 rollen behövs inte som användartyp i Windows Vista, eftersom standard-user nu kan genomföra de mest vanliga konfigurationsuppgifterna. [11] Administratorerna har möjlighet att begränsa tillgångar för en User om de vill. I äldre versioner av Windows fick de användare som inte var Administrator dålig information om vad de får och inte får göra. Windows Vista har förenklat detta genom User Access Control (UAC) som använder en sköld - ikon, som genom operativsystemet identifierar kommandon som tillåter administrativa tillgångar genom inloggning för just den applikation man vill köra. [11] UAC fungerar likadant för Administratorer som för andra typer av användare, dvs. att logga in med sina administrativa privilegier för att komma åt vissa applikationer och utföra särskilda åtgärder. Viktigt att tillägga är att UAC går att stänga av om det uppfattas som störande eller onödigt. [8] Nedan visas en figur över hur UAC fungerar steg för steg. Figur 5. Övergripande modell över UAC 10 I figuren nedan visas hur det kan se ut för en användare av typen User i Windows Vista då man stöter på en UAC förfrågning. Figur 6. UAC förfrågning till användaren i Windows Vista Egenkonstruerad och översatt
16 Som Administrator är skillnaden att man inte behöver fylla i lösenord eftersom man redan är inloggad med administrativa privilegier i kontot. Då finns valen Continue eller Cancel vid förfrågan. [8] Användbarhet i Windows Vista Nedan beskrivs vad de olika användartyperna kan utföra för aktiviteter i Windows Vista. User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X Välja start/stopp i systemtjänster X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 7. Beskrivning av de olika användartypernas behörigheter i Windows Vista IT-säkerhet Användarna är nyckeln till ett framgångsrikt informationssäkerhetsarbete. Om de inte arbetar enligt vettiga informationsskyddsprinciper är risken för en allvarlig säkerhetsöverträdelse markant större. Användarna är alltså av avgörande betydelse. Man måste få dem att göra saker som sänker den sammantagna risken. Om användarna tejpar papperslappar med sina lösenord på väggen, återanvänder samma lösenord gång på gång, lämnar datorn utan att logga ut eller låter känsliga dokument ligga i skrivaren och faxen är det bara en tidsfråga innan ett problem uppstår. Den administrativa lösningen är att sätta upp en policy som alla användare får skriva under innan de får ett eget konto, på så sätt lägger man över ansvaret på användarna. [12] 11 Hämtad från Egenkonstruerad tabell över användartypernas behörigheter i Windows Vista 15
17 Externa hot kommer utifrån, exempelvis virus, maskar, trojaner, hacking, före detta anställda som hämnas eller industrispionage. Symantec [16] beskriver interna hot som något som kommer inifrån företaget och kan bli väldigt kostsamma eftersom förövaren har större åtkomst och insikt i var känslig och viktig data finns lagrad. Interna hot kan också inkludera anställda som använder sig av Internet på felaktigt sätt. [16] En riskbedömning blir snabbt föråldrad i och med att marknaden, tekniken och det man vet om svagheter och faror snabbt förändras. En idé kan vara att i riskbedömningen inkluderar ett datum när bedömningen bör omprövas. Det skulle även ge stor effekt att utbilda den egna personalen i säkerhetstänkande. [13] Ta säkerheten till en högre nivå Användningen av detaljerade rollbaserade åtkomstkontroller (RBAC) ger en bättre och mer detaljerad användarkontroll, som även hjälper till att säkerställa att ingen tillämpning har fullständig åtkomst eller kontroll över systemet. Funktionerna har utformats för att alla administrativa åtgärder ska kunna spåras till en specifik individ istället för bara till den centrala punkten, exempelvis Active Directory, vilket ger större tillförlitlighet. [14] Grundtanken med RDAC är inte bara att kunna styra individuella användare utan också för att kunna hantera olika typer av jobbfunktioner där användarna är tilldelade roller beroende av deras behörigheter och ansvarsområden. [15] Kombinationen av märkning och objekt, ger alla användare behörighetsnivåer och samtidigt kraftigare granskningsfunktioner, användarna blir också mer ansvariga för sina åtgärder då de blir spårbara, vilket i sin tur minskar risken för säkerhetsbrott och skyddar de oskyldiga. Man bör även ha en funktion för obligatorisk åtkomstkontroll, som gör så att information kan behandlas på flera känslighetsnivåer, så att användare kan dela filer med andra användare på samma säkerhetsnivå. [14] Nedan följer några av de vanligaste elakheterna en användare kan stöta på Virus och maskar Det finns omkring virus i dagsläget, det dyker i snitt upp mellan tio och femton nya virus varje dag. Ett virus kan jämföra sig med en mask, som sprider kopior av sig själv till andra datorer via det lokala nätverket eller via Internet och kan spridas utan att smitta fler. Maskarna märker man lättast genom att de sprider sig via e-post och kontakter från adressboken hör av sig och är upprörda för att de fått virus. Genom e-post sprider sig maskarna oerhört snabbt, betydligt snabbare än vanliga virus. För den snabbaste masken som upptäckts tog det bara fem timmar för att sprida sig över hela världen. Skillnaden mellan mask och virus är sättet att infektera datorn på. Ett virus försöker förstöra så mycket som möjligt i en och samma dator, medan masken försöker 16
18 smitta så många datorer som möjligt. Oftast nöjer masken sig med att radera endast ett program eller en fil innan den ger sig av till nästa dator. [16] Trojaner Precis som sagans trojanska häst som dolde fientliga soldater, fungerar trojaner på samma sätt i datorvärlden. De tar sig in i datorn när man är uppkopplad på nätet och kan därefter ge främmande personer tillgång till datorn. Det är svårt för användaren att märka när någon annan är inne i datorn för att exempelvis hämta personlig information, det kan vara hämtning av engångsnycklar som används vid bankärenden. Vanligaste sätten att bli smittad med trojaner är genom nerladdning av filer. Bästa sättet för att slippa få in dem i datorn är genom att se till att hela tiden ha ett uppdaterat antivirusprogram. När datorn väl är smittad är detta ofta mycket svårt att få bort. [16] Backdoor Backdoor är en programvara som tillåter skaparen av programmet att åter ta sig in i systemet efter att användaren tagit programmet i bruk. Funktionen är alltså som ordet beskriver en bakdörr för att ta sig in i användarens dator genom programvaran. [17] Backdoor kan angripa genom knapptryckningar på så sätt att de: [16] Utför reboot av offrets dator. Tar en skärmdump. Slår på en webbkamera. Spelar in alla tangenttryck. Stjäl lösenord. Får tillgång till alla filer på offrets dator. Hackern kan alltså ta fullständig kontroll över offrets dator Adware och Spyware Jämfört med traditionella maskar eller virus, sprider sig inte spyware från system till system. Ett av de lättaste sätt att sprida ut spyware till användarna är att gå direkt genom deras samtycke när de laddar ner en applikation. Kanske vanligast förekommande är missledande applikationer. I det stora hela kan dessa applikationer vara kraftigt överdrivna och varna för kritiska fel i användarens system, fast de egentligen inte finns. Detta lurar vissa användare som känner sig rädda och därmed tvungen att köpa programmet för en betydande avgift för att åtgärda felet, som i själva verket inte existerar. [16] En annan metod som används för att sprida Spyware är att locka användaren med erbjudanden om något önskvärt eller användbart som är gratis att ladda ner. 17
19 Användaren får då inte bara en sak som är gratis utan även en bunt adware eller spyware program nerladdade i samma veva. För att undvika dessa faror kan man förslagsvis: [16] Hålla sig från webbsidor som man inte känner till och inte klicka på popups, annonser eller länkar som är levererade via mejl eller genom snabbmeddelanden. Se till att alla datorer har de senaste uppdateringarna installerade. Även med den största säkerheten så finns risker för att få in adware och spyware, eftersom de kan bli nerladdade utan användarens kännedom. Så se verkligen till att använda säkerhets program som är levererade av betrodda leverantörer. [16] LUA LUA, Limited User Account även kallat Least User Privileges är ett viktigt säkerhetsskydd, som ser till att användarna inte använder högre behörigheter än de behöver. [18] LUA är en praktisk implementation av principen minsta möjliga privilegier på datorer som kör Windows XP. Det innebär att användare, program och services skall köras med de minimala rättigheter och tillåtelser som de är i behov av för att utföra sina arbetsuppgifter. Som en välbeprövad kombination av rekommendation och redskap, fungerar LUA för att möjliggöra för organisationer att använda icke- administrativa konton som fungerar på datorer som kör Windows XP. LUA skall också vända sig till applikationsutvecklare och testare. Utvecklare och vissa testare loggar vanligtvis in på sin dator med administrativa rättigheter. Konfigurationen kan då resultera i att utvecklares färdigställda program kräver liknande höga rättigheter för att köras. I stället för att formge applikationen på nytt för att fungera korrekt, rekommenderar utvecklarna säkerhetsomvägar, som att exempelvis placera användarkontot i lokala Administrator gruppen eller bevilja användare fullständig tillgänglighet till Windows systemmappar. [11] Root kit Root kit är en programvara som tar sig in och integrerar sig med själva kärnan i operativsystemet, eftersom root kitet lägger sig så nära kärnan kan inte operativsystemet se det. Root kitet kan därför ligga och manipulera program som har direkt eller indirekt kontakt med kärnan. Ett exempel är när antivirusprogrammet frågar operativsystemet om det finns några elakheter i systemet, root kitet ljuger då och svarar att det inte finns några elakheter, fast i själva verket ligger root kitet där och blockerar och förstör för säkerhetsprogrammen. [18] 18
20 Hacking Active Directory är relativ lätt att ta sig in i. Det enda som behövs är en LDAP 13 fråga till katalogtjänsten, sedan kan samtliga existerande grupper och anställda räknas upp. Då frågar man sig hur detta kan vara möjligt? Stora företag är ofta i behov av att nå ut med sitt AD över hela världen om de har anställda i olika länder. Detta öppnar upp möjligheten för hackare att få ut information från AD. [19] För att skydda sig mot attacker utifrån bör man se till att i första hand använda lösenord på samtliga system. Det tar bara några sekunder att lista ut ett enkelt och kort lösenord genom att använda lösenords-knäcknings teknik. Man bör sätta upp gemensamma regler för hur lösenordet skall vara utformat, behandlas och bytas. Lösenordet bör vara minst sex tecken långt, bestå av både bokstäver och siffror, bestå av mix med versaler och gemener, man bör även ha olika lösenord på olika system samt byta lösenord en gång i månaden och kanske viktigast av allt, aldrig skriva ner lösenordet. [20] En undersökning gjort av Adams A & Sasse M-A [21] visar att hälften av användarna på ett företag skriver ner sina lösenord, eftersom de tvingas komma ihåg flera lösenord som dessutom skall bytas varje månad. Organisationen man undersökte saknade regeluppsättningar angående lösenord från säkerhetsexperter, vilket resulterar i att användarna skapade sina egna regler, som blir allt annat än säkert. Uppkomsten av detta beror förmodligen på att användarna saknar kunskap i vilka skadliga följder det kan få och hur lätt det verkligen är för en hacker att knäcka ett lösenord. [21] 4.6. Användbarhet Användbarhet handlar om hur lätt en produkt eller ett system är att använda. Ett utvecklingsprojekt kan misslyckas på grund av dålig användbarhet. Användarmedverkan och dålig förståelse för användarkraven har visat sig vara två av de vanligaste orsakerna till att projektet inte når sina mål. [22] De fördelar man kan nå via god användbarhet som producent är: Bli konkurrenskraftigare Få lägre kostnader, bl.a. genom mindre support Höja kvalitén Det medför även fördelar som användare: Bättre produktivitet och effektivitet Mindre tid på support och träning Tillfredsställelse 13 LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merDel 1: Skapa konto i Exchange
Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merActive Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Läs merARX på Windows Vista, Windows 7 eller Windows 2008 server
ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs mer7 Microsofts grupphanteringsmodell i Windows NT-domäner
7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till
Läs merFrågor och svar om ArcGIS Pro Licensiering
Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for
Läs merDet här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.
Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merLEX INSTRUKTION LEX LDAP
LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merInstallationsguide, Marvin Midi Server
Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs mer22 Användarnas hemmamappar
22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merINSTALLATION AV VITEC MÄKLARSYSTEM
INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...
Läs merManual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07
Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merDatum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.
Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man
Läs merPlattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merLäs detta innan du sätter igång!
Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs mer1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY
1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY Lecture content Today's lecture Group Policy Överblick Administration Exempel 2013-12- 17 2013 Jacob
Läs merXerox Device Agent, XDA-Lite. Installationsguide
Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merFLEX Personalsystem. Uppdateringsanvisning
FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs mermedrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin
medrave4 Introduktionsmanual För version 4.5.3.14727 Dr Per Stenström 2015-04-27 Specialist i Allmänmedicin MEDRAVE4 0 INTRODUKTIONSMANUAL 0 FÖRORD 2 INTRODUKTION TILL MEDRAVE4 3 KOMMA IGÅNG 3 LOGGA IN
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merÅrsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal
Läs merKontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Vid installation kommer programmet att automatiskt att sparas på datorns C-enhet. Det går inte att ändra
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merInstallationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om de saknas på datorn.
INSTALLATIONSANVISNING HOGIA BOKSLUT Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter att installera. Välj det alternativ
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merInstallationsanvisning - Kopplingen mellan GK96 och golf.se -
Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...
Läs merFelsökning av vanliga fel Kontrollera installera version Innehållsförteckning
Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation
Läs merManual - Storegate Team
Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.
Läs merFileMaker. Köra FileMaker Pro 10 på Terminal Services
FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merBilaga D - Intervjuer
Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar
Läs merINSTALLATIONS ANVISNING
INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merSnabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs merUppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merProgramportalen på Falkenbergs kommun
Programportalen på Falkenbergs kommun Många av kommunens program finns tillgängliga via Falkenbergs kommuns programportal. Den kallas även ibland för Citrix. Med hjälp av denna kan du köra program fast
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merAnvändarhandbok för InCD Reader
Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller
Läs merVaka Användarmanual. Användarmanual. VAKA Passersystem
Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merSkötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merInstallationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn.
installationsanvisning Hogia Bokslut Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter att installera. Välj det alternativ
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merInstallation av M7005 och till M7005 hörande serverprogram
150607/150716/151005/SJn Installation av M7005 och till M7005 hörande serverprogram samt Anpassning av M7005:s utseende Installation och anpassning av M7005 sida 1 (18) Innehåll 1 M7005:s hemsida är M7005.Metem.se...
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merFlytt av. Vitec Mäklarsystem
Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merKARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...
Läs merSå här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT)
Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT) För att genomföra migrationen till UOCT bör ditt konto ha det nya utskriftssystemet Unifaun OnlinePrinter (UOP) aktiverat.
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merAnslut till fjärr-whiteboard
RICOH Interactive Whiteboard Client for Windows Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merGuide Autodesk Account
Denmark Germany Norway Sweden Guide Autodesk Account Administering av licenskonton Telefon: 010 211 69 00 Mail: info@nticad.se Website: www.nti.dk/sv Innehåll KOM IGÅNG FRÅN START TILL MÅL... 3 INNAN DU
Läs merByggsektorns Miljöberäkningsverktyg Användarmanual
IVL Svenska Miljöinstitutet Byggsektorns Miljöberäkningsverktyg Användarmanual Version 1.1 December 17, 2018 Författare: Anders Sidvall Nils Boberg 12/17/2018 Page 1 Innehållsförteckning INSTALLERA BYGGSEKTORNS
Läs merNero AG SecurDisc Viewer
Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken
Läs merUppdatering till Windows 8.1 steg för steg-guide
Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merDELA DIN MAC MED FLERA ANVÄNDARE
Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen
Läs mer